כיצד להריץ סריקת Nmap פשוטה?
1. הורד את המתקין.
2. הפעל את המתקין.
3. פתח את NMap / Zenmap.
4. הזן את כתובת היעד.
5. בחרו פרופיל.
6. לחץ על סרוק.
7. עיין בתוצאות.
האם אתה מודאג מאבטחת הרשת שלך או מהאבטחה של מישהו אחר? להבטיח שהנתב שלך מוגן מפני פולשים לא רצויים הוא אחד היסודות של רשת מאובטחת. אחד הכלים הבסיסיים לתפקיד זה הוא Nmap, או Mapper Network. תוכנית זו תסרוק יעד ותדווח אילו יציאות פתוחות ואילו סגורות, בין היתר. מומחי אבטחה משתמשים בתוכנית זו לבדיקת אבטחת הרשת. כדי ללמוד כיצד להשתמש בו בעצמך, ראה שלב 1 להלן.
שיטה 1 מתוך 2: שימוש ב- zenmap
- 1הורד את מתקין nmap. ניתן למצוא זאת בחינם מאתר היזם. מומלץ מאוד להוריד ישירות מהמפתח כדי למנוע וירוסים או קבצים מזויפים. הורדת המתקין של Nmap כוללת את Zenmap, הממשק הגרפי של Nmap שמקל על משתמשים חדשים לבצע סריקות מבלי ללמוד שורות פקודה.
- תוכנית Zenmap זמינה עבור Windows, Linux ו- Mac OS X. את קבצי ההתקנה של כל מערכות ההפעלה תוכלו למצוא באתר Nmap.
- 2התקן nmap. הפעל את המתקין לאחר סיום ההורדה. תישאל אילו רכיבים תרצה להתקין. על מנת לקבל את מלוא התועלת של Nmap, השאר את כל אלה בדוקים. Nmap לא תתקין תוכנות פרסום או תוכנות ריגול.
- 3הפעל את תוכנית ה- GUI "nmap - Zenmap". אם השארת את ההגדרות שלך כברירת מחדל במהלך ההתקנה, אתה אמור להיות מסוגל לראות סמל בשולחן העבודה שלך. אם לא, חפש בתפריט התחל שלך. פתיחת Zenmap תפעיל את התוכנית.
- 4הזן את היעד לסריקה שלך. תוכנית Zenmap עושה סריקת תהליך פשוט למדי. הצעד הראשון להפעלת סריקה הוא בחירת היעד שלך. ניתן להזין דומיין (example.com), כתובת IP (127,0.0,1), רשת (192,168.1,0 / 24) או שילוב של כאלה.
- תלוי בעוצמה וביעד של הסריקה שלך, סריקת Nmap עשויה להיות מנוגדת לתנאי ספק שירותי האינטרנט שלך, ועלולה להנחית אותך במים חמים. בדוק תמיד את החוקים המקומיים שלך ואת חוזה ספק האינטרנט שלך לפני שתבצע סריקות Nmap ביעדים שאינם הרשת שלך.
- 5בחר בפרופיל שלך. פרופילים הם קבוצות קבועות מראש של משתנים המשנים את מה שנסרק. הפרופילים מאפשרים לך לבחור במהירות סוגים שונים של סריקות מבלי להזין את השינויים בשורת הפקודה. בחר את הפרופיל המתאים ביותר לצרכים שלך:
- סריקה אינטנסיבית - סריקה מקיפה. מכיל זיהוי מערכת הפעלה (OS), זיהוי גרסאות, סריקת סקריפט, מסלול עקיבה, ובעל תזמון סריקה אגרסיבי. זה נחשב לסריקה פולשנית.
- סריקת פינג - סריקה זו פשוט מגלה אם היעדים מקוונים, היא אינה סורקת שום יציאה.
- סריקה מהירה - זו מהירה יותר מסריקה רגילה בגלל תזמון אגרסיבי ורק סריקת יציאות נבחרות.
- סריקה רגילה - זוהי סריקת ה- Nmap הרגילה ללא כל שינוי. זה יחזיר פינג ויחזיר יציאות פתוחות על היעד.
- 6לחץ על סרוק כדי להתחיל בסריקה. התוצאות הפעילות של הסריקה יוצגו בכרטיסייה פלט Nmap. משך הזמן של הסריקה יהיה תלוי בפרופיל הסריקה שבחרת, במרחק הפיזי ליעד ותצורת הרשת של היעד.
- 7קרא את התוצאות שלך. לאחר סיום הסריקה, תראה את ההודעה "Nmap נעשה" בתחתית הכרטיסייה פלט Nmap. כעת תוכל לבדוק את התוצאות שלך, תלוי בסוג הסריקה שביצעת. כל התוצאות יופיעו בכרטיסייה הראשי של פלט Nmap, אך תוכל להשתמש בכרטיסיות האחרות כדי לבחון טוב יותר את הנתונים הספציפיים.
- יציאות / מארחים - לשונית זו תציג את תוצאות סריקת היציאות שלך, כולל השירותים עבור אותם יציאות.
- טופולוגיה - זה מראה את מסלול העקיבה לסריקה שביצעת. אתה יכול לראות כמה כשות הנתונים שלך עוברים כדי להגיע ליעד.
- פרטי מארח - זה מציג סיכום של היעד שלך שנלמד באמצעות סריקות, כגון מספר היציאות, כתובות ה- IP, שמות מארח, מערכות הפעלה ועוד.
- סריקות - בכרטיסייה זו נשמרים הפקודות של הסריקות שקיבלת בעבר. זה מאפשר לך לסרוק מחדש במהירות עם קבוצה מסוימת של פרמטרים.
שיטה 2 מתוך 2: שימוש בשורת הפקודה
- 1התקן nmap. לפני השימוש ב- Nmap, יהיה עליך להתקין אותו כדי שתוכל להריץ אותו משורת הפקודה של מערכת ההפעלה שלך. Nmap הוא קטן וזמין בחינם מהמפתח. בצע את ההוראות שלהלן עבור מערכת ההפעלה שלך:
- Linux - הורד והתקן את Nmap מהמאגר שלך. Nmap זמין ברוב מאגרי הלינוקס הגדולים. הזן את הפקודה למטה בהתבסס על תפוצתך:
- Red Hat, Fedora, SUSE
rpm -vhU http://nmap.org/dist/nmap-6,40-1.i386.rpm
(32 סיביות) אוrpm -vhU http://nmap.org/dist/nmap-6,40-1.x86_64.rpm
(64 סיביות) - דביאן, אובונטו
sudo apt-get install nmap
- Red Hat, Fedora, SUSE
- Windows - הורד את מתקין ה- Nmap. ניתן למצוא זאת בחינם מאתר היזם. מומלץ מאוד להוריד ישירות מהמפתח כדי למנוע וירוסים או קבצים מזויפים. השימוש במתקין מאפשר להתקין במהירות את כלי שורת הפקודה Nmap מבלי לדאוג לחילוץ לתיקיה הנכונה.
- אם אינך רוצה את ממשק המשתמש הגרפי של Zenmap, תוכל לבטל את הסימון שלו במהלך תהליך ההתקנה.
- Mac OS X - הורד את תמונת הדיסק של Nmap. ניתן למצוא זאת בחינם מאתר היזם. מומלץ מאוד להוריד ישירות מהמפתח כדי למנוע וירוסים או קבצים מזויפים. השתמש במתקין הכלול כדי להתקין את Nmap במערכת שלך. Nmap דורש OS X 10,6 ואילך.
- Linux - הורד והתקן את Nmap מהמאגר שלך. Nmap זמין ברוב מאגרי הלינוקס הגדולים. הזן את הפקודה למטה בהתבסס על תפוצתך:
- 2פתח את שורת הפקודה שלך. פקודות Nmap מופעלות משורת הפקודה, והתוצאות מוצגות מתחת לפקודה. אתה יכול להשתמש במשתנים כדי לשנות את הסריקה. אתה יכול להפעיל את הסריקה מכל ספריה בשורת הפקודה.
- לינוקס - פתח את המסוף אם אתה משתמש בממשק משתמש להפצת לינוקס שלך. מיקום הטרמינל משתנה בהתאם להפצה
- חלונות - ניתן לגשת אליו על ידי לחיצה על מקש Windows + R ואז הקלדת "cmd" בשדה הפעלה. משתמשי Windows 8 יכולים ללחוץ על מקש Windows + X ולבחור שורת פקודה מהתפריט. אתה יכול להפעיל סריקת Nmap מכל ספריה.
- Mac OS X - פתח את יישום הטרמינל הממוקם בתיקיית המשנה Utility של תיקיית היישומים שלך.
- 3הפעל סריקה של יציאות היעד שלך. כדי להתחיל בסריקה בסיסית, הקלד
nmap <target>
. זה יטיל את המטרה ויסרוק את היציאות. זו סריקה שניתן לאתר בקלות. התוצאות יוצגו על המסך שלך. יתכן שתצטרך לגלול חזרה כדי לראות את כל התוצאות.- תלוי בעוצמה וביעד של הסריקה שלך, סריקת Nmap עשויה להיות מנוגדת לתנאים של ספק שירותי האינטרנט שלך, ועלולה לנחות אותך במים חמים. בדוק תמיד את החוקים המקומיים שלך ואת חוזה ספק האינטרנט שלך לפני ביצוע סריקות Nmap ביעדים שאינם הרשת שלך.
- 4הפעל סריקה שונה. באפשרותך להשתמש במשתני שורת הפקודה כדי לשנות את פרמטרי הסריקה, וכתוצאה מכך תוצאות מפורטות יותר או פחות מפורטות. שינוי משתני הסריקה ישנה את פולשנות הסריקה. אתה יכול להוסיף מספר משתנים על ידי הצבת רווח בין כל אחד מהם. משתנים מגיעים לפני היעד:
nmap <variable> <variable> <target>
- -sS - זוהי סריקת התגנבות של SYN. זה ניתן לזיהוי פחות מסריקה רגילה, אך עשוי להימשך זמן רב יותר. חומות אש מודרניות רבות יכולות לאתר סריקת -SS.
- -sn - זו סריקת פינג. פעולה זו תשבית את סריקת הנמלים ותבדוק רק אם המארח מחובר.
- -O - זו סריקת מערכת הפעלה. הסריקה תנסה לקבוע את מערכת ההפעלה של היעד.
- -A - משתנה זה מאפשר כמה מהסריקות הנפוצות ביותר: זיהוי מערכת הפעלה, זיהוי גרסאות, סריקת סקריפט ועקוב אחר מסלול.
- -F - זה מאפשר מצב מהיר, ויפחית את מספר היציאות שנסרקו.
- -v - זה יראה מידע נוסף בתוצאות שלך, מה שהופך אותם לקלים יותר לקריאה.
- 5פלט את הסריקה לקובץ XML. אתה יכול להגדיר את תוצאות הסריקה שיוצגו כקובץ XML כך שתוכל לקרוא אותן בקלות בכל דפדפן אינטרנט. לשם כך יהיה עליך להשתמש במשתנה -oX, וכן להגדיר שם קובץ עבור קובץ ה- XML החדש. פקודה שהושלמה תיראה דומה ל
nmap -oX Scan Results.xml <target>
.- קובץ ה- XML יישמר בכל מיקום העבודה הנוכחי שלך.
- היעד לא מגיב? נסה להוסיף את המתג "-P0" לסריקה שלך. זה יאלץ את nmap להתחיל את הסריקה, גם אם הוא חושב שהיעד אינו קיים. זה שימושי אם המחשב חסום על ידי חומת אש.
- תוהה איך הסריקה מתנהלת? לחץ על מקש הרווח, או על מקש כלשהו בזמן הסריקה, כדי להציג את התקדמות Nmap.
- אם הסריקה נמשכת לנצח (תחשוב עשרים דקות ויותר), נסה להוסיף את מתג "-F" לסריקת nmap כדי לסרוק nmap רק את היציאות הנפוצות ביותר.
- וודא שיש לך הרשאה לסרוק את היעד! סריקת www.whitehouse.gov רק מבקשת צרות. אם אתה רוצה יעד לסרוק, נסה scanme.nmap.org. זהו מחשב בדיקה שהקים מחבר nmap, חופשי לסריקה מבלי לצעוק עליו.
- אם אתה מפעיל לעתים קרובות סריקות nmap, היה מוכן לענות על שאלות מספק שירותי האינטרנט שלך. חלק מספקי האינטרנט מחפשים באופן שגרתי תנועת nmap, ו- nmap הוא לא בדיוק הכלי הכי לא בולט. nmap הוא כלי ידוע מאוד, ומשמש את האקרים, כך שאולי יש לך קצת הסברים לעשות.
קרא גם: איך SSH לתוך iPhone?
שאלות ותשובות
- כיצד אוכל לבדוק פגיעויות באמצעות Nmap?Nmap לא בודקים את הפגיעות, Nmap פשוט מציג אותה (אם קיימת). אתה יכול להשתמש בכלי ניצול כדי לבדוק את זה.
- מה ההבדל בין IP ל- TCP?IP פירושו 'פרוטוקול אינטרנט' שהוא הרמה הנמוכה ביותר של חבילות, או חסימות הודעות, המשמשות באינטרנט. TCP פירושו 'פרוטוקול בקרת שידור', שהוא רמת השימוש בחבילות שנבנתה על גבי מנות IP. שימוש ב- TCP מנהל את זרימת החבילות בין שני מחשבים ומבטיח ששום נתונים לא אבד, משוכפל או מתקבל בסדר בין למחשבים. בימים אלה כל היישומים משתמשים ב- TCP / IP. פרוטוקול נוסף הוא UDP, User Datagram Protocol, שהוא פשוט יותר מ- TCP אך אינו משחזר חבילות שאבדו, חבילות כפולות או חבילות שאינן בסדר.
- מה קורה אם היציאות נפתחות בעת סריקת Nmap פשוטה?אתה יכול להשתמש באותה יציאה שנפתחה כדי לנצל את היעד לכן יציאות שנפתחות פגיעות.
- מהן יציאות ומדוע אתרים משתמשים בהן?היציאות הן למעשה כתובת או יעד בתוך 'מארח' (מחשב). כשאתה שולח נתונים באינטרנט, מצוין שם מארח ומספר יציאה לאן הנתונים צריכים להגיע. שם המארח, כמו 'library.ibm.com', מתורגם לכתובת 'IP': 9,2.216,43 המזהה את המחשב הספציפי (NIC) באינטרנט. מספר היציאה הוא מספר 16 סיביות (מ- 0 עד 65534) שמזהה שירות או מאזין במחשב זה. לדוגמה, יציאה 80 היא היציאה הרגילה עבור HTTP, עבור שרתי אינטרנט. (דוגמה זו הייתה לאינטרנט קלאסי, הנקרא IPv4, רשת IPv6 באופן תמידי משתמשת בכתובות IP ארוכות יותר, 6 בתים וארוך יותר, 4 מספרי יציאה).
- כיצד אוכל לגלות את כתובת ה- IP של מכשיר לא ידוע?תוכנית כמו 'nmap' סורקת כל כתובת IP אפשרית - בטווח - שליחת מנות (הודעות קטנות) ל'יציאות 'שונות (כתובות בתוך מחשב היעד) ומקווה לקבל תגובה. אם זה לא מקבל תגובה, 'nmap' מניח שאין מכשיר (שימושי) בכתובת זו. מחשב ערמומי אולי לא ישלח תגובות כלל למחשבים שהוא לא מכיר או שאין להם את הסיסמה הנכונה או 'לחיצת יד סודית' - וכך מוסתר מתוכניות סריקה כאלה. רשת ביתית עשויה להכיל רק כ- 256 כתובות IP אפשריות, כמו: 192,168.0,1 עד 192,168.0,254, מה שעשוי להימשך דקה או שתיים בלבד.
תגובות (6)
- זה עזר לי בהרבה.
- לא הצלחתי למצוא מבוא קל ל- Nmap בשום מקום אחר באינטרנט. מדריך הוא אתר מועיל ביותר.
- תודה. לא ידעתי על zenmap כי התקנתי רק nmap, אז zenmap פשוט הקלה על חיי!
- צילומי המסך עם החצים עזרו.
- בגלל הייצוג הציורי ניתן היה להבין אותו בקלות. תודה!
- אני משתתף בשיעור ביקורת IT ופשוט דיברנו על NMAP, אז רציתי לדעת איך לעשות כזה. וואלה, הנה זה. כתוב היטב.